Quando um aplicativo carrega uma biblioteca de vínculo dinâmico ou pode ser executado sem especificar um caminho completo, o Windows tenta localizar o binário pesquisando um conjunto bem definido de diretórios. Isso inclui o caminho local, o caminho ativo e a variável PATH (falando de aplicativos que respeitam isso, como o CMD).
Se um invasor obtiver o controle de um dos diretórios, como em um caminho de site no IIS, ele poderá forçar o aplicativo a carregar uma cópia mal-intencionada do arquivo em vez do esperado. Esses ataques são conhecidos como "pré-carregamento de ataques" e são comuns a todos os sistemas operacionais que suportam carregamento dinâmico e / ou bibliotecas e binários compartilhados.
O efeito de tais ataques pode ser que um invasor possa executar código no contexto do usuário (processo) que está executando o aplicativo. Quando o pool de aplicativos está sendo executado como administrador, isso pode levar a uma elevação de privilégio local.
É por isso que muitos processos do sistema não usam ou não usam mais o conteúdo do PATH para procurar por seus binários.
Mais sobre isso: Carregamento seguro de bibliotecas para evitar ataques de pré-carregamento